old_lock.jpg

Zwei aktuelle Trends wirken sich erheblich auf die Netzwerksicherheit aus. Zum einen gibt es nicht zuletzt durch das Internet der Dinge eine immer vielfältigere Vernetzung von IT-Systemen untereinander. Und zum anderen führt die zunehmende Implementierung von Cloud-Strategien zu neuen Herausforderungen durch Datenbestände, die außerhalb des Unternehmensnetzes lagern und ortsunabhängig abgerufen werden können. Wie lassen sich die wertvollen Informationen schützen? Am besten abschließen und den Schlüssel verstecken…

…was natürlich nicht wortwörtlich gemeint ist. Vielmehr geht es um den richtigen Schlüssel in den richtigen Händen – also Passwortsicherheit. Der Schutz gegen Sicherheitsverletzungen von innen, die Vermeidung unsicherer Passwortpraktiken sowie die Verbesserung des Sicherheitsniveaus im Unternehmen insgesamt sind zentrale Geschäftsziele. Mitunter mangelt es indes an einer durchdachten Passwort-Policy.

So werden firmenspezifische Regeln für den Einsatz von Kennwörtern nicht immer konsequent durchgesetzt. Oder aber schwache oder gemeinsam geteilte Passwörter unter privilegierten Nutzern verhindern in vielen Firmen eine individuelle Nachvollziehbarkeit von Administratorarbeiten. Nicht zu vergessen ist auch, dass fehlende Mitarbeiterschulungen und eine nicht ausreichende Absicherung von Zugangskonten in vielen Fällen dazu geführt haben, dass es zu Sicherheitsverletzungen kam.

Zudem bleiben Unternehmen auch vom Thema Insider-Angriffe nicht verschont. Alle Maßnahmen zur Erhöhung der Passwortsicherheit fallen in sich zusammen, wenn es eigene Mitarbeiter sind, die über privilegierte Benutzerkonten auf sensible Informationen zugreifen und IT-Systeme angreifen. Deshalb ist das Management privilegierter Nutzerrechte innerhalb der eigenen IT-Organisation eine der komplexesten, aber eben auch wichtigsten Sicherheitsaufgaben für die IT-Abteilung.

Bei der Erreichung der firmenspezifischen Geschäftsziele sorgen die Implementierung von technischen Lösungen für Multifaktorauthentifizierung und der Einsatz eines Passworttresors für ein höheres Sicherheitsniveau. Vor allem auf folgende Punkte kommt es dabei an:

  • Speicherung und Rotation von Passwörtern: Jeder Nutzer mit privilegierten Zugriffsrechten sollte über individuelle Zugangsdaten verfügen, damit sich alle durchgeführten Konfigurationen auch den jeweiligen Administratoren zuordnen lassen. Im Grunde ist es ein einfacher Schritt, nicht das gleiche Passwort und den gleichen Benutzernamen für alle Administratoren zu verwenden, aber trotzdem sparen sich viele Unternehmen diesen Aufwand. Besser und sicherer ist es indes, wenn alle Passwörter verschlüsselt vorgehalten, durchgängig aktualisiert und regelmäßig ausgetauscht werden.
  • Identifizierung und Abruf privilegierter Zugangsdaten: Auch Administratoren können aus Bequemlichkeit ein einfaches Kennwort verwenden, das potentielle Angreifer schnell knacken können. Diese Sicherheitslücke lässt sich schließen, wenn Unternehmensrichtlinien automatisch durchgesetzt werden. Dabei ist es genauso wichtig, dass privilegierte Nutzer nicht grundsätzlich Komplettzugriff auf alle Daten und Systeme haben, sondern nur die Tätigkeiten durchführen können, für die sie berechtigt sind. Selbst wenn Zugangsdaten trotz aller getroffenen Sicherheitsvorkehrungen in die falschen Hände fallen, haben Hacker mit den erbeuteten Nutzer-Accounts keinen Freifahrtschein.
  • Integration mit Zugriffslösungen: Automatisch per Credential-Injection-Technologie bereitgestellte Zugangsdaten sorgen in Kombination mit der passenden Benutzerrechteverwaltung und Zugriffssteuerung für einen gesicherten Umgang mit privilegierten Benutzerkonten. Für die tägliche Praxis ist dabei wichtig, dass Helpdesk-Techniker oder Drittanbieter auch temporär höhere Zugriffsrechte erhalten können, wenn das für die Erfüllung ihrer Aufgaben situationsbedingt erforderlich ist. Der übertragene Datenverkehr muss selbstverständlich abhörsicher und für Auditierungszwecke protokollierbar sein.

Bomgar bietet Unternehmen dafür ein Lösungsportfolio, das eine mehrstufige Sicherheitsstrategie zur Vermeidung von Risiken umsetzt. Speziell mit Blick auf Passwortschutz wurde beispielsweise Bomgar Vault entwickelt – ein Passworttresor zur Sicherung, Verwaltung und Bereitstellung gemeinsam genutzter Passwörter und Anmeldedaten von Administratoren und IT-Lieferanten. Die Unternehmenslösung ermöglicht Sicherheitsverantwortlichen die Einhaltung von Sicherheits-, Compliance- und Produktivitätsvorgaben, indem Passwörter sicher verwaltet und rotiert sowie Anmeldedaten privilegierter Nutzer schnell gefunden und verwahrt werden. Organisationen können Bomgar Vault auch mit Lösungen zur Multifaktor-Authentifizierung integrieren, um bei wichtigen Benutzerkonten die Sicherheit zusätzlich zu erhöhen. Somit wird sichergestellt, dass der authentifizierte Nutzer tatsächlich auch der Benutzer ist, der auf die betreffenden Systeme zugreifen darf.

Up next